JP2017517956A - Digital certificate processing and verification - Google Patents

Digital certificate processing and verification Download PDF

Info

Publication number
JP2017517956A
JP2017517956A JP2016566252A JP2016566252A JP2017517956A JP 2017517956 A JP2017517956 A JP 2017517956A JP 2016566252 A JP2016566252 A JP 2016566252A JP 2016566252 A JP2016566252 A JP 2016566252A JP 2017517956 A JP2017517956 A JP 2017517956A
Authority
JP
Japan
Prior art keywords
digital certificate
digest
service
user
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016566252A
Other languages
Japanese (ja)
Other versions
JP6533236B2 (en
Inventor
ジョウ ヂーチャン
ジョウ ヂーチャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017517956A publication Critical patent/JP2017517956A/en
Application granted granted Critical
Publication of JP6533236B2 publication Critical patent/JP6533236B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Abstract

ユーザのデジタル証明書を収集する。デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。デジタル証明書ダイジェストをキャッシュする。ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求が、サービスサーバに送信され、その結果、サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスである時、デジタル証明書ダイジェストの検証を通して検証に合格すると、サービスサーバはサービスを実行する。本開示の技術は、具体的なサービス操作と共に、デジタル証明書の検証操作を実行するので、証明書検証の数と、具体的なサービスの実行を要求する数とを低減する。Collect user digital certificates. A digest calculation of the collection result of the digital certificate is performed to generate a digital certificate digest of the user. Cache the digital certificate digest. In response to a user operation, a service request including a cached digital certificate digest is sent to the service server, so that the service corresponding to the service request is a service that requires digital certificate verification. If the verification passes through the verification of the digital certificate digest, the service server executes the service. Since the technique of the present disclosure performs a digital certificate verification operation together with a specific service operation, the number of certificate verifications and the number of requests for specific service execution are reduced.

Description

関連出願の相互参照
本出願は、2014年5月26日出願の中国特許出願第201410225581.9号「Method and Apparatus for Processing and Validating Digital Certificate」の外国優先権を主張し、参照によりその全体を本明細書に組み込む。
This application claims the foreign priority of Chinese Patent Application No. 201410225581.9 `` Method and Apparatus for Processing and Validating Digital Certificate '' filed May 26, 2014, which is hereby incorporated by reference in its entirety. Incorporate into.

本開示は、インターネット技術の分野に関し、より詳細には、デジタル証明書の処理及び検証の方法及び装置に関する。   The present disclosure relates to the field of Internet technology, and more particularly to a method and apparatus for digital certificate processing and verification.

現在、高いセキュリティ要件を有する多くのウェブサイトは、ユーザにデジタル証明書製品の使用を要求する。デジタル証明書は、記憶モードに従って、2種類に分類し得る。一種類は、ハードウェア媒体に記憶されたUSBキー等のデジタル証明書であり、「ハード証明書」と呼ばれることが多い。他方は、ローカルクライアント(デスクトップコンピュータ及びノートブックコンピュータ等)に記憶(インストール)されたデジタル証明書で、「ソフト証明書」と呼ばれることが多い。高いセキュリティ要件を有する操作に関して、デジタル証明書を採用して ユーザ操作のセキュリティを保証することによって、通常、第2の検証が行われる。しかしながら、デジタル証明書はローカルクライアントにインストールされ、証明書の検証及び処理ロジックはサーバ側にあるので、高いセキュリティ要件を有する操作を実行する前に、ローカルクライアントにインストールされた証明書を収集し、その証明書を証明書一致検証のためにサーバ側に提出する必要がある。このようなモードにおいては、大量のデータがネットワークで送信されて、ネットワークトラフィックを無駄にする原因となり、高いセキュリティ要件を有する各操作の前に、証明書収集及び提出ステップを追加する必要がある。   Currently, many websites with high security requirements require users to use digital certificate products. Digital certificates can be classified into two types according to the storage mode. One type is a digital certificate such as a USB key stored in a hardware medium and is often referred to as a “hard certificate”. The other is a digital certificate stored (installed) in a local client (desktop computer, notebook computer, etc.) and is often referred to as a “soft certificate”. For operations with high security requirements, a second verification is usually performed by employing digital certificates to ensure the security of user operations. However, since the digital certificate is installed on the local client and the certificate validation and processing logic is on the server side, it collects the certificate installed on the local client before performing operations with high security requirements, It is necessary to submit the certificate to the server side for certificate matching verification. In such a mode, a large amount of data is transmitted over the network, causing network traffic to be wasted and a certificate collection and submission step needs to be added before each operation with high security requirements.

このような問題に関して、既存の解決法は、図1に詳細に示すように、ユーザがログイン後、証明書を収集、提出し、証明書を検証し、検証結果をキャッシュする。図1は、既存のデジタル証明書検証解決法における、ブラウザと対応するサーバ間のインタラクションを示す概略図である。デジタル証明書検証を行う必要があるので、ユーザのログイン完了のために行う必要のある操作は、ステップ110でログインを要求することと、ステップ120で証明書情報を収集することと、ステップ130で証明書情報を提出することと、ステップ140で証明書を検証して証明書検証結果をキャッシュすることと、ステップ150でユーザ操作に応答して対応するサービス要求を開始することと、ステップ160でサービスを実行することとを含む。   With respect to such problems, existing solutions collect and submit a certificate after the user logs in, verify the certificate, and cache the verification results, as shown in detail in FIG. FIG. 1 is a schematic diagram showing an interaction between a browser and a corresponding server in an existing digital certificate verification solution. Since digital certificate verification needs to be performed, the operations that need to be performed to complete the login of the user are to request login at step 110, collect certificate information at step 120, and at step 130. Submitting certificate information; verifying the certificate in step 140 and caching the certificate verification result; initiating a corresponding service request in response to a user operation in step 150; Executing the service.

図1に示す既存の解決法は、以下の明らかな欠点を有する:(1)ユーザがログインするたびに、クライアント端末が、証明書の収集と提出の操作を行う必要がある。よって、ユーザの20%のみが、高いセキュリティ要件の操作を行うために証明書の検証を行う必要がある場合、証明書の提出及び検証操作の80%が無駄になることを意味する、(2)デジタル証明書の量が、比較的大きいので、収集した証明書コンテンツを検証のためサーバに提出する時、一般に、証明書は、フォーム項目の書式で配置され、POSTモードでサーバに提出される。   The existing solution shown in FIG. 1 has the following obvious drawbacks: (1) Each time a user logs in, the client terminal needs to perform certificate collection and submission operations. Thus, if only 20% of users need to verify certificates to perform operations with high security requirements, this means that 80% of certificate submission and verification operations are wasted (2 ) Because the amount of digital certificates is relatively large, when submitting the collected certificate content to the server for verification, the certificate is typically placed in the form of a form item and submitted to the server in POST mode. .

この概要は、概念の一部を簡単に紹介するものであり、発明を実施するための形態により詳しく記載する。この概要は、請求項に記載された主題の全ての重要な特徴や不可欠な特徴を特定することを意図しておらず、単独で請求項に記載された主題の範囲を決定する助けとして用いられることも意図していない。例えば、「技術」という語は、上記文脈によって、また、本開示を通して、装置(単数または複数)、システム(単数または複数)、方法(単数または複数)、及び/または、コンピュータ可読命令を指してよい。   This summary is a brief introduction to some of the concepts and will be more fully described in the Detailed Description. This summary is not intended to identify all important or essential features of the claimed subject matter, but is used alone to help determine the scope of the claimed subject matter. Also not intended. For example, the term “technology” refers to apparatus (s), system (s), method (s), and / or computer readable instructions, depending on the above context and throughout the present disclosure. Good.

本開示は、デジタル証明書を処理、検証する方法及び装置を提供して、先行技術の証明書の提出操作及び検証操作と大量のデジタル証明書との無駄の問題を解決する。   The present disclosure provides a method and apparatus for processing and verifying digital certificates to solve the problem of wasting of prior art certificate submission and verification operations and large numbers of digital certificates.

本開示は、デジタル証明書を処理する方法の例を提供する。ユーザのデジタル証明書を収集する。デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。デジタル証明書ダイジェストをキャッシュする。ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求がサービスサーバに送信され、その結果、サービス要求に対応するサービスがデジタル証明書の検証を必要とするサービスである時、デジタル証明書ダイジェストの検証を通して検証に合格すると、サービスサーバがサービスを実行する。   The present disclosure provides an example of a method for processing a digital certificate. Collect user digital certificates. A digest calculation of the digital certificate collection result is performed to generate a digital certificate digest for the user. Cache the digital certificate digest. In response to a user operation, when a service request including a cached digital certificate digest is sent to the service server, so that the service corresponding to the service request is a service that requires digital certificate validation, If the verification passes through the verification of the digital certificate digest, the service server executes the service.

本開示は、デジタル証明書を処理する装置の例を提供する。装置は、以下のモジュールを備えてよい。収集モジュールは、ユーザのデジタル証明書を収集する。ダイジェストモジュールは、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。キャッシュモジュールは、デジタル証明書ダイジェストをキャッシュする。送信モジュールは、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する。サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスである時、デジタル証明書ダイジェストの検証を通して検証に合格すると、サービスサーバは、サービスを実行する。   The present disclosure provides an example of an apparatus for processing a digital certificate. The apparatus may comprise the following modules: The collection module collects the user's digital certificate. The digest module performs a digest calculation of the digital certificate collection result to generate a user digital certificate digest. The cache module caches the digital certificate digest. The transmission module transmits a service request including the cached digital certificate digest to the service server in response to a user operation. When the service corresponding to the service request is a service that requires the verification of the digital certificate, the service server executes the service when the verification is passed through the verification of the digital certificate digest.

本開示は、デジタル証明書を検証する方法の例も提供する。クライアント端末は、ユーザのデジタル証明書を収集し、デジタル証明書の収集結果のダイジェスト計算を行ってユーザのデジタル証明書ダイジェストを生成し、デジタル証明書ダイジェストをキャッシュし、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する。サービスサーバは、サービス要求を受信する。サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスである時、サービスサーバは、デジタル証明書ダイジェストを検証する。   The present disclosure also provides an example of a method for validating a digital certificate. The client terminal collects the user's digital certificate, performs digest calculation of the digital certificate collection result, generates the user's digital certificate digest, caches the digital certificate digest, and responds to the user's operation And send a service request including the cached digital certificate digest to the service server. The service server receives the service request. When the service corresponding to the service request is a service that requires verification of the digital certificate, the service server verifies the digital certificate digest.

本開示は、デジタル証明書を検証するシステムの例をさらに提供する。システムは、クライアント端末とサービスサーバを備えてよい。クライアント端末は、以下のモジュールを備える。収集モジュールは、ユーザのデジタル証明書を収集する。ダイジェストモジュールは、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。キャッシュモジュールは、デジタル証明書ダイジェストをキャッシュする。送信モジュールは、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する。サービスサーバは、以下のモジュールを備えてよい。受信モジュールは、サービス要求を受信する。検証モジュールは、サービス要求に対応するサービスがデジタル証明書の検証を必要とするサービスである時、デジタル証明書ダイジェストを検証する。   The present disclosure further provides an example system for validating a digital certificate. The system may comprise a client terminal and a service server. The client terminal includes the following modules. The collection module collects the user's digital certificate. The digest module performs a digest calculation of the digital certificate collection result to generate a user digital certificate digest. The cache module caches the digital certificate digest. The transmission module transmits a service request including the cached digital certificate digest to the service server in response to a user operation. The service server may comprise the following modules: The receiving module receives a service request. The verification module verifies the digital certificate digest when the service corresponding to the service request is a service that requires verification of the digital certificate.

既存の技術と比較して、本開示の技術による解決法は、少なくとも以下の有益な技術的効果を有する:
1)デジタル証明書の検証操作と具体的なサービス操作が一緒に実行されることにより、証明書検証の数を低減する。
2)POSTページを通して証明書情報を提出する必要がないので、具体的なサービスを実行するための要求の数を低減する。
3)デジタル証明書がキャッシュされるので、ユーザがログイン後にユーザが行った各操作を証明書ダイジェストに添付することができ、その結果、必要に応じて、いつでも証明書検証を行ってよい。
Compared to existing technologies, the solution according to the technology of the present disclosure has at least the following beneficial technical effects:
1) The number of certificate verifications is reduced by performing digital certificate verification operations and specific service operations together.
2) Since there is no need to submit certificate information through the POST page, the number of requests to perform a specific service is reduced.
3) Since the digital certificate is cached, each operation performed by the user after the user logs in can be attached to the certificate digest. As a result, certificate verification may be performed at any time as necessary.

本明細書に記載の図面は、本開示のさらなる理解のために使用されており、本開示の一部を構成する。本開示の実施形態の例、及び、その記載は、本開示の説明のために使用されており、本開示に不適切な制限を課すためではない。
既存のデジタル証明書検証解決法における、クライアント端末のブラウザと、対応するサーバとのインタラクションを示す概略図である。 本開示の実施形態例に係る、デジタル証明書を処理する方法の例を示すフローチャートである。 本開示の実施形態例に係る、デジタル証明書を検証する方法の例を示すフローチャートである。 本開示の別の実施形態例に係る、デジタル証明書を検証する方法の例におけるブラウザとサーバのインタラクションを示す概略図である。 本開示の実施形態例に係る、デジタル証明書を処理する装置の例を示す構造図である。 本開示の実施形態に係る、デジタル証明書を検証するシステムの例を示す構造図である。
The drawings described herein are used for further understanding of the present disclosure and form part of the present disclosure. The example embodiments of the present disclosure and their descriptions are used to describe the present disclosure and are not intended to impose inappropriate limitations on the present disclosure.
It is the schematic which shows the interaction of the browser of a client terminal, and a corresponding server in the existing digital certificate verification solution. 6 is a flowchart illustrating an example of a method for processing a digital certificate according to an example embodiment of the present disclosure. 5 is a flowchart illustrating an example method for verifying a digital certificate according to an example embodiment of the present disclosure. FIG. 6 is a schematic diagram illustrating browser-server interaction in an example method for validating a digital certificate according to another example embodiment of the present disclosure. FIG. 3 is a structural diagram illustrating an example of an apparatus for processing a digital certificate according to an example embodiment of the present disclosure. FIG. 3 is a structural diagram illustrating an example of a system for verifying a digital certificate according to an embodiment of the present disclosure.

本開示の技術は、デジタル証明書の収集結果のダイジェスト計算を行って、計算によって生成されたデジタル証明書ダイジェストをキャッシュし、その結果、ユーザが操作を行うたびに、ブラウザが、デジタル証明書ダイジェストを含む要求を対応するサーバに送信する。従って、ユーザの操作が、デジタル証明書の検証を必要とする操作である時、サーバは、デジタル証明書ダイジェストを収集して、デジタル証明書検証を行う。   The technology of the present disclosure performs a digest calculation of a digital certificate collection result and caches the digital certificate digest generated by the calculation. As a result, each time a user performs an operation, the browser performs a digital certificate digest. A request containing is sent to the corresponding server. Therefore, when the user's operation is an operation that requires digital certificate verification, the server collects the digital certificate digest and performs digital certificate verification.

本開示の目的、技術的解決法、及び長所を明らかにするために、本開示の技術的解決法を、本開示の実施形態例と対応する図とを参照して以下に記載する。明らかに、記載の実施形態は、実施形態の全てではなく、本開示の実施形態のほんの一部である。本開示の実施形態に基づいて当業者が創造的努力なしに取得した他の実施形態は全て、本開示の保護範囲に属するものとする。   To clarify the objectives, technical solutions, and advantages of the present disclosure, the technical solutions of the present disclosure are described below with reference to exemplary embodiments of the present disclosure and corresponding figures. Apparently, the described embodiments are only a part of the embodiments of the present disclosure, not all of the embodiments. All other embodiments obtained by a person of ordinary skill in the art based on the embodiments of the present disclosure without creative efforts shall fall within the protection scope of the present disclosure.

本開示の実施形態例に従って、デジタル証明書を処理する方法を提供する。   In accordance with an example embodiment of the present disclosure, a method for processing a digital certificate is provided.

図2は、本開示の実施形態例に係る、デジタル証明書を処理する方法の例を示す。本開示の技術的解決法は、ユーザのデジタル証明書の検証を行う高いセキュリティ要件を有するウェブサイトまたはウェブページアプリケーション(データインタラクションアプリケーション等)に適用されてよい。例えば、ブラウザを介してウェブページアプリケーションを使用する時、ユーザの特定の操作に関するデジタル証明書検証、即ち、ユーザのデジタル証明書に関する検証が行われる。   FIG. 2 illustrates an example method for processing a digital certificate according to an example embodiment of the present disclosure. The technical solutions of the present disclosure may be applied to websites or web page applications (such as data interaction applications) that have high security requirements for verifying a user's digital certificate. For example, when a web page application is used via a browser, digital certificate verification regarding a user's specific operation, that is, verification regarding the user's digital certificate is performed.

210において、ユーザのデジタル証明書が収集される。   At 210, the user's digital certificate is collected.

例えば、ユーザが、クライアント端末(デスクトップコンピュータ、ラップトップコンピュータ等)のブラウザを介してウェブサイトを訪れると、ローカルクライアントにインストールされたデジタル証明書が、ブラウザコントロールを介して収集される。   For example, when a user visits a website via a browser on a client terminal (desktop computer, laptop computer, etc.), digital certificates installed on the local client are collected via browser controls.

本開示の実施形態例によると、ユーザがログイン操作を行うと、ログイン要求がログインサーバに送信される。ログインサーバ及びサービスサーバは、同じサーバであってもよく、異なるサーバであってもよい。   According to the example embodiment of the present disclosure, when a user performs a login operation, a login request is transmitted to the login server. The login server and the service server may be the same server or different servers.

220において、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。言い換えると、特定のダイジェストアルゴリズムを用いて、デジタル証明書の収集結果に関するダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。   At 220, a digest calculation of the digital certificate collection results is performed to generate a digital certificate digest for the user. In other words, using a specific digest algorithm, a digest calculation regarding the collection result of the digital certificate is performed to generate a digital certificate digest of the user.

ダイジェスト計算を通して、大量のデジタル証明書コンテンツを計算して小さいコンテンツにする。例えば、デジタル証明書の収集結果は、MD5(メッセージダイジェストアルゴリズム5)アルゴリズムを用いて、固定長を有するメッセージダイジェスト(固定長を有する文字列等)、即ち、デジタル証明書ダイジェストとして、計算されてよい。   Through digest calculation, calculate a large amount of digital certificate content into smaller content. For example, the collection result of the digital certificate may be calculated as a message digest having a fixed length (such as a character string having a fixed length), that is, a digital certificate digest, using the MD5 (Message Digest Algorithm 5) algorithm. .

本開示は、それに限らず、本開示に適用可能な任意のダイジェストアルゴリズムを採用して、デジタル証明書の収集結果のダイジェスト計算を行ってよいことに留意されたい。例えば、MD5アルゴリズムに加えて、SHA(セキュアハッシュアルゴリズム)等のアルゴリズムも採用してよい。   It should be noted that the present disclosure is not limited thereto, and any digest algorithm applicable to the present disclosure may be adopted to perform the digest calculation of the digital certificate collection result. For example, in addition to the MD5 algorithm, an algorithm such as SHA (Secure Hash Algorithm) may be employed.

230において、デジタル証明書ダイジェストがキャッシュされる。例えば、生成されたデジタル証明書ダイジェストは、クッキーファイルにキャッシュされてよい。   At 230, the digital certificate digest is cached. For example, the generated digital certificate digest may be cached in a cookie file.

240において、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求が、サービスサーバに送信される。サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスである時、サービスサーバは、デジタル証明書ダイジェストを検証し、検証に合格すると、サービスを実行する。   At 240, in response to a user operation, a service request including a cached digital certificate digest is sent to the service server. When the service corresponding to the service request is a service that requires verification of the digital certificate, the service server verifies the digital certificate digest, and executes the service when the verification is successful.

例えば、ユーザがブラウザを通してウェブページに行った各操作に関して、ブラウザは、ユーザの操作に応答して、操作に対応するサービス要求をサーバに送信する。ブラウザは、ユーザの生成されたデジタル証明書ダイジェストを要求内に入れて、一緒にサービスサーバに送信してよい。ブラウザの各要求は、クッキーと共に送信されてよいので、生成されたデジタル証明書ダイジェストは、クッキーファイルにキャッシュされてよい。ブラウザが、ユーザの操作に応答して、その操作に対応するサービス要求をサーバに送信すると、デジタル証明書ダイジェストを含むクッキーとサービス要求が、一緒にサービスサーバに送信されてよい。サービスサーバは、サービス要求を受信すると、サービス要求に対応するサービスがデジタル証明書の検証を必要とするサービスか否かを判断してよい。サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスでない場合、サービスサーバは、サービスを直接実行してよい。サービス要求に対応するサービスが、高いセキュリティ要件を有し、デジタル証明書の検証が必要なサービス(支払い、振替、及び、支払い申し込みによる引出等)の場合、サービスサーバは、ユーザのデジタル証明書ダイジェストを収集して、検証を行い、サービスを実行してよいか否かを判断してよい。検証に合格すると、サービスサーバは、サービスを実行し、検証に失敗すると、関連するプロンプトメッセージが返信される。   For example, for each operation that the user performs on the web page through the browser, the browser transmits a service request corresponding to the operation to the server in response to the user's operation. The browser may place the user's generated digital certificate digest in the request and send it together to the service server. Since each browser request may be sent with a cookie, the generated digital certificate digest may be cached in a cookie file. When the browser responds to the user's operation and sends a service request corresponding to the operation to the server, the cookie including the digital certificate digest and the service request may be sent together to the service server. When the service server receives the service request, the service server may determine whether the service corresponding to the service request is a service that requires verification of the digital certificate. If the service corresponding to the service request is not a service that requires digital certificate verification, the service server may execute the service directly. If the service corresponding to the service request is a service that has high security requirements and requires verification of the digital certificate (payment, transfer, withdrawal by payment application, etc.), the service server will receive the user's digital certificate digest. May be collected and verified to determine whether the service can be executed. If the verification passes, the service server executes the service, and if the verification fails, an associated prompt message is returned.

サービスサーバは、以下の操作に従ってデジタル証明書ダイジェストを検証してよい。サービスサーバに記憶されたユーザのデジタル証明書のダイジェスト計算は、デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて行われる。ダイジェスト計算の結果を、デジタル証明書ダイジェストと比較する。同じである場合、検証に合格したと判断される。相違がある場合、検証は失敗したと判断される。例えば、ユーザのデジタル証明書ダイジェストの生成に採用されたアルゴリズムがMD5である場合、MD5アルゴリズムを用いてデジタル証明書に関するダイジェスト計算が行われ、ダイジェスト計算の結果を、要求から取得されたユーザのデジタル証明書ダイジェストと比較する。同じである場合、検証に合格と判断される。相違がある場合、検証は失敗したと判断される。   The service server may verify the digital certificate digest according to the following operation. The digest calculation of the user's digital certificate stored in the service server is performed using the digest algorithm employed for generating the digital certificate digest. The digest calculation result is compared with the digital certificate digest. If they are the same, it is determined that the verification has passed. If there is a difference, the verification is judged to have failed. For example, when the algorithm adopted for generating the user's digital certificate digest is MD5, digest calculation related to the digital certificate is performed using the MD5 algorithm, and the digest calculation result is obtained from the user's digital acquired from the request. Compare with certificate digest. If they are the same, it is judged that the verification has passed. If there is a difference, the verification is judged to have failed.

本開示の実施形態例によると、ユーザがログイン操作を行う(即ち、ユーザがアカウントとパスワードを使用してウェブサイトにログインする)と、ローカルクライアントにインストールされたデジタル証明書も収集される。言い換えると、ユーザがログインすると、210の操作が実行されてよく、次に、220〜240の操作が順に実行されてよい。   According to example embodiments of the present disclosure, when a user performs a login operation (ie, the user logs in to a website using an account and password), digital certificates installed on the local client are also collected. In other words, when the user logs in, operation 210 may be executed, and then operations 220 to 240 may be executed in order.

例えば、ユーザが、クライアント端末のブラウザを介して、ウェブサイトまたはウェブページアプリケーションにログインすると、ブラウザは、ウェブサイトのログインサーバにログイン要求を送信してよい。ログインサーバが、要求を受信すると、ユーザアカウント及びパスワード検証等の操作が行われ、ユーザのログイン操作が実行されると、ログインサーバは、スクリプトをブラウザに返信する。ブラウザは、スクリプトを実行して、ユーザのデジタル証明書を収集し、デジタル証明書ダイジェストを生成し、生成したデジタル証明書ダイジェストをキャッシュしてよい。スクリプトは、スクリプト言語で書かれたコンピュータ実行可能コードであってよく、ログインサーバは、クライアント端末に返信されるウェブページデータにスクリプトを配置して、それをクライアント端末のブラウザに返信してよい。ブラウザは、サービスサーバが返信したウェブページデータ(ユーザがログイン後のページデータ等)を受信すると、スクリプトを実行して、クライアント端末にインストールされたデジタル証明書を収集し、証明書収集結果に対してダイジェスト計算を行って証明書ダイジェストを生成し、証明書ダイジェストをクッキーにキャッシュする。デジタル証明書ダイジェストは既にキャッシュされているので、将来のログイン中、デジタル証明書を収集する必要はなく、デジタル証明書ダイジェストのみをキャッシュから読み出すだけでよい。   For example, when a user logs in to a website or web page application via a browser of a client terminal, the browser may send a login request to a login server of the website. When the login server receives the request, operations such as user account and password verification are performed, and when the user login operation is executed, the login server returns a script to the browser. The browser may execute a script to collect the user's digital certificate, generate a digital certificate digest, and cache the generated digital certificate digest. The script may be computer executable code written in a script language, and the login server may place the script in web page data returned to the client terminal and return it to the browser of the client terminal. When the browser receives the web page data returned by the service server (such as the page data after the user logs in), the browser executes the script to collect the digital certificate installed on the client terminal. The digest is calculated to generate a certificate digest, and the certificate digest is cached in a cookie. Since the digital certificate digest is already cached, it is not necessary to collect the digital certificate during future logins, only the digital certificate digest need be read from the cache.

本開示は、デジタル証明書を検証する方法の例も提供する。   The present disclosure also provides an example of a method for validating a digital certificate.

図3は、本開示の実施形態に係る、デジタル証明書を検証する方法の例を示すフローチャートである。   FIG. 3 is a flowchart illustrating an example of a method for verifying a digital certificate according to an embodiment of the present disclosure.

310において、クライアント端末は、ユーザのデジタル証明書を収集する。   At 310, the client terminal collects the user's digital certificate.

例えば、ユーザが、クライアント端末のブラウザを介してウェブサイトを訪れると、ローカルクライアントにインストールされたデジタル証明書が、ブラウザコントロールを介して収集されてよい。ローカルクライアントにインストールされたデジタル証明書は、ユーザがログイン操作を行う(即ち、ユーザがアカウントとパスワードを用いてウェブサイトにログインする)時、収集されてよい。   For example, when a user visits a website via a browser on a client terminal, digital certificates installed on the local client may be collected via browser controls. The digital certificate installed on the local client may be collected when the user performs a login operation (ie, the user logs in to the website using an account and password).

320において、クライアント端末は、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。   At 320, the client terminal performs a digest calculation of the digital certificate collection result to generate a digital certificate digest for the user.

例えば、クライアント端末は、特定のダイジェストアルゴリズムを用いてデジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成してよい。例えば、デジタル証明書の収集結果は、MD5(メッセージダイジェストアルゴリズム5)アルゴリズムを用いて、固定長を有するメッセージダイジェスト、即ち、デジタル証明書ダイジェストとして計算されてよい。   For example, the client terminal may generate a digital certificate digest of the user by performing a digest calculation of the collection result of the digital certificate using a specific digest algorithm. For example, the collection result of the digital certificate may be calculated as a message digest having a fixed length, that is, a digital certificate digest by using an MD5 (Message Digest Algorithm 5) algorithm.

330において、クライアント端末はデジタル証明書ダイジェストをキャッシュする。   At 330, the client terminal caches the digital certificate digest.

本開示の実施形態例によると、生成されたデジタルダイジェストは、クッキーファイルにキャッシュされてよい。   According to example embodiments of the present disclosure, the generated digital digest may be cached in a cookie file.

340において、クライアント端末は、ユーザ操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する。   In 340, the client terminal transmits a service request including the cached digital certificate digest to the service server in response to the user operation.

ユーザがブラウザを介して行った各操作に関して、クライアント端末のブラウザは、ユーザの操作に応答して、操作に対応するサービス要求をサービスサーバに送信してよい。ブラウザは、ユーザの生成したデジタル証明書ダイジェストを要求内に配置して、一緒にサービスサーバに送信してよい。例えば、ブラウザの各要求は、クッキーと共に送信されてよいので、生成されたデジタル証明書ダイジェストは、クッキーファイルにキャッシュされてよい。ブラウザが、ユーザ操作に応答して、操作に対応するサービス要求をサービスサーバに送信する時、デジタル証明書ダイジェストを含むクッキーは、サービス要求に配置され、一緒にサービスサーバに送信されてよい。   For each operation performed by the user through the browser, the browser of the client terminal may transmit a service request corresponding to the operation to the service server in response to the operation of the user. The browser may place the user generated digital certificate digest in the request and send it together to the service server. For example, since each browser request may be sent with a cookie, the generated digital certificate digest may be cached in a cookie file. When the browser responds to a user operation and sends a service request corresponding to the operation to the service server, a cookie containing a digital certificate digest may be placed in the service request and sent to the service server together.

350において、サービスサーバは、サービス要求を受信する。   At 350, the service server receives a service request.

360において、サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスである時、サービスサーバは、デジタル証明書ダイジェストを検証する。   In 360, when the service corresponding to the service request is a service that requires digital certificate verification, the service server verifies the digital certificate digest.

例えば、サービスサーバは、サービス要求を受信すると、サービス要求に対応するサービスがデジタル証明書の検証が必要なサービスか否かを判断する。サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスでない場合、サービスサーバは、サービスを直接実行してよい。サービス要求に対応するサービスが、例えば、支払い、振替、及び引出等の高いセキュリティ要件を有するサービス等、デジタル証明書の検証が必要なサービスである場合、サービスサーバは、ユーザのデジタル証明書ダイジェストを要求(要求によって運ばれたクッキー等)から収集して検証を行い、サービスを実行してよいか否かを判断してよい。   For example, when the service server receives the service request, the service server determines whether the service corresponding to the service request is a service that requires verification of the digital certificate. If the service corresponding to the service request is not a service that requires digital certificate verification, the service server may directly execute the service. If the service corresponding to the service request is a service that requires verification of a digital certificate, such as a service having high security requirements such as payment, transfer, and withdrawal, the service server sends the user's digital certificate digest. It may be collected from a request (such as a cookie carried by the request) and verified to determine whether the service can be performed.

サービスサーバは、以下の操作に従ってデジタル証明書ダイジェストを検証してよい。サービスサーバに記憶されたユーザのデジタル証明書のダイジェスト計算は、デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて行われる。ダイジェスト計算の結果をデジタル証明書ダイジェストと比較する。同じ場合、検証に合格したと判断される。相違がある場合、検証は失敗したと判断される。   The service server may verify the digital certificate digest according to the following operation. The digest calculation of the user's digital certificate stored in the service server is performed using the digest algorithm employed for generating the digital certificate digest. Compare the digest calculation results with the digital certificate digest. If they are the same, it is determined that the verification has passed. If there is a difference, the verification is judged to have failed.

370において、検証に合格した場合、サーバは、サービスを実行してよく、デジタル証明書の検証に失敗した場合、関連するプロンプトメッセージが、クライアント端末に返信されてよい。   At 370, if the verification passes, the server may perform the service, and if the digital certificate verification fails, an associated prompt message may be returned to the client terminal.

本開示のデジタル証明書の検証方法を図4を参照して以下に詳細に記載する。図4は、本開示の別の実施形態による、デジタル証明書の検証方法の例における、ブラウザ402とサーバとのインタラクションを示す概略図である。ログインサーバ404及びサービスサーバ406は、同じサーバであってもよく、異なるサーバであってもよい。図4では2つのサーバとして示されている。ログインサーバ404は、ユーザのログインを実行するサーバであってよく、サービスサーバ406は、具体的なサービスを実行するサーバであってよい。   The digital certificate verification method of the present disclosure will be described in detail below with reference to FIG. FIG. 4 is a schematic diagram illustrating an interaction between a browser 402 and a server in an example digital certificate validation method according to another embodiment of the present disclosure. The login server 404 and the service server 406 may be the same server or different servers. In FIG. 4, two servers are shown. The login server 404 may be a server that executes user login, and the service server 406 may be a server that executes a specific service.

図4に示すように、410において、ユーザがログイン操作を行うと、ブラウザ402は、ログイン要求をログインサーバ404に送信して、ログインサーバ404にユーザのログインを実行するように要求してよい。ログインサーバ404は、ユーザのアカウント、パスワード等が一致するか否かを検証する。一致する場合、ユーザのログインが実行され、ログイン成功後、ページコンテンツがブラウザ402に返信される。ブラウザ402は、ログインサーバ404が返信したデータに従って、ページのレンダリングと表示を行ってよい。   As illustrated in FIG. 4, when the user performs a login operation in 410, the browser 402 may send a login request to the login server 404 and request the login server 404 to execute the user login. The login server 404 verifies whether the user's account, password, and the like match. If they match, the user is logged in, and the page content is returned to the browser 402 after successful login. Browser 402 may render and display the page according to the data returned by login server 404.

420において、クライアント端末のブラウザ402は、ローカルクライアントにインストールされたデジタル証明書を収集し、デジタル証明書の収集結果のダイジェスト計算を行ってデジタル証明書ダイジェストを生成し、デジタル証明書ダイジェストをキャッシュする。ブラウザ402は、クッキーファイルに生成したデジタル証明書ダイジェストをキャッシュしてよい。   In 420, the browser 402 of the client terminal collects the digital certificate installed in the local client, performs a digest calculation of the digital certificate collection result, generates a digital certificate digest, and caches the digital certificate digest. . The browser 402 may cache the digital certificate digest generated in the cookie file.

本開示の実施形態例によると、図4に示すように、410´において、ユーザがクライアント端末のブラウザ402を介してウェブサイトまたはウェブページアプリケーションにログインすると、ブラウザ402は、ウェブサイトのログインサーバ404にログイン要求を送信してよく、ログインサーバ404は、ログイン要求を受信して、ログイン要求に従ってユーザのログインを実行してよい。ログインサーバ404は、ユーザアカウント及びパスワード検証等の操作をさらに行って、検証に合格するとユーザのログイン操作を実行し、クライアント端末のブラウザ402にスクリプトを返信してよい。ブラウザ402は、スクリプト(図4の410´参照)を実行することによって、ユーザのデジタル証明書の収集、デジタル証明書ダイジェストの生成、及び、デジタル証明書ダイジェストのキャッシュ等の操作を行ってよい。スクリプトは、スクリプト言語で書かれたコンピュータ実行可能コードであってよく、スクリプトは、クライアント端末に返信されるウェブページデータに配置されて、クライアント端末のブラウザ402に返信されてよい。サーバによって返信されたウェブページデータ(ログイン後のページデータ等)を受信すると、ブラウザ402は、スクリプトを実行してクライアント端末にインストールされたデジタル証明書を収集し、証明書収集結果のダイジェスト計算を行って証明書ダイジェストを生成し、クッキーに証明書ダイジェストをキャッシュする。   According to an example embodiment of the present disclosure, as shown in FIG. 4, at 410 ′, when a user logs into a website or web page application via the browser 402 of the client terminal, the browser 402 may log into the website login server 404. The login server 404 may receive the login request and perform login of the user according to the login request. The login server 404 may further perform operations such as user account and password verification. If the verification passes, the login server 404 may execute a user login operation and return a script to the browser 402 of the client terminal. The browser 402 may perform operations such as collecting a user's digital certificate, generating a digital certificate digest, and caching a digital certificate digest by executing a script (refer to 410 ′ in FIG. 4). The script may be computer executable code written in a script language, and the script may be placed in web page data returned to the client terminal and returned to the browser 402 of the client terminal. Upon receiving the web page data returned by the server (page data after login, etc.), the browser 402 executes a script to collect the digital certificate installed on the client terminal, and calculates the digest of the certificate collection result. Go to generate a certificate digest and cache the certificate digest in a cookie.

下記は、本開示の実施形態例による証明書ダイジェストをキャッシュするスクリプトの例である。
Document.cookie=“certDigest=”+certDigest
The following is an example script that caches a certificate digest according to an example embodiment of the present disclosure.
Document. cookie = “certDigest =” + certDigest

430において、クライアント端末のブラウザ402は、ユーザ操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバ406に送信する。サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスである時、サービスサーバ406は、デジタル証明書ダイジェストを検証し、検証に合格すると、サービスを実行する。   In 430, the browser 402 of the client terminal transmits a service request including the cached digital certificate digest to the service server 406 in response to the user operation. When the service corresponding to the service request is a service that requires verification of the digital certificate, the service server 406 verifies the digital certificate digest, and executes the service when the verification is passed.

本開示の実施形態例によると、サービスサーバ406は、ユーザが行う操作の実行に用いられる対応するサービスサーバであってよい。例えば、ユーザが行う操作が口座振替である場合、サービスサーバ406は、振替サービスを実行するサーバ、即ち、振替サーバであってよい。ユーザが行う操作が支払いの場合、サービスサーバ406は、支払いサービスを実行するサーバ、即ち、支払いサーバであってよい。ブラウザ402は、デジタル証明書ダイジェストを含むサービス要求を、ユーザが行う操作に従って対応するサービスサーバ406に送信してよく、サービス要求が要求したサービスは、ユーザが行う操作に対応するサービスであってよい。例えば、ユーザが行う操作が口座振替である場合、ブラウザ402は、振替要求を振替サーバに送信して、ブラウザ402は、ユーザのデジタル証明書ダイジェストを含むクッキーファイルを要求に配置して、一緒に振替サーバに送信してよい。   According to example embodiments of the present disclosure, service server 406 may be a corresponding service server used to perform an operation performed by a user. For example, when the operation performed by the user is account transfer, the service server 406 may be a server that executes a transfer service, that is, a transfer server. When the operation performed by the user is payment, the service server 406 may be a server that executes a payment service, that is, a payment server. The browser 402 may transmit a service request including the digital certificate digest to the corresponding service server 406 according to the operation performed by the user, and the service requested by the service request may be a service corresponding to the operation performed by the user. . For example, if the user performs an account transfer, the browser 402 sends a transfer request to the transfer server, and the browser 402 places a cookie file containing the user's digital certificate digest in the request and You may transmit to a transfer server.

440において、サービスサーバ406は、サービス要求を受信する。サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスである時、サービスサーバ406は、デジタル証明書ダイジェストを検証して、検証に合格すると、サービスを実行する。言い換えると、サービスサーバ406は、サービス要求を受信すると、サービス要求に対応するサービスがデジタル証明書の検証が必要なサービスであるか否かを判断する。サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスでない場合、サービスサーバは、サービスを直接実行してよい。サービス要求に対応するサービスが、例えば、支払い、振替、及び、引出等、高いセキュリティ要件を有するサービス等、デジタル証明書の検証が必要なサービスである場合、サービスサーバは、ユーザのデジタル証明書ダイジェストを要求から収集して、検証を行い、サービスを実行してよいか否かを判断してよい。例えば、ユーザが行う操作が口座振替である場合、振替サーバは、ユーザのデジタル証明書ダイジェストをブラウザ402が送信した振替要求に含まれたクッキーから収集して、デジタル証明書ダイジェストを検証してよい。   At 440, service server 406 receives the service request. When the service corresponding to the service request is a service that requires verification of the digital certificate, the service server 406 verifies the digital certificate digest, and executes the service when the verification is passed. In other words, when receiving the service request, the service server 406 determines whether the service corresponding to the service request is a service that requires verification of the digital certificate. If the service corresponding to the service request is not a service that requires digital certificate verification, the service server may directly execute the service. If the service corresponding to the service request is a service that requires verification of a digital certificate, for example, a service having high security requirements such as payment, transfer, and withdrawal, the service server performs the digital certificate digest of the user. May be collected from the request, verified, and determined whether the service may be executed. For example, when the operation performed by the user is account transfer, the transfer server may collect the user's digital certificate digest from the cookie included in the transfer request transmitted by the browser 402 and verify the digital certificate digest. .

サービスサーバ406は、以下の操作に従ってデジタル証明書ダイジェストを検証してよい。サービスサーバに記憶されたユーザのデジタル証明書のダイジェスト計算は、デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて行われる。ダイジェスト計算の結果をデジタル証明書ダイジェストと比較する。同じである場合、検証に合格したと判断される。相違がある場合、検証は失敗したと判断される。   The service server 406 may verify the digital certificate digest according to the following operation. The digest calculation of the user's digital certificate stored in the service server is performed using the digest algorithm employed for generating the digital certificate digest. Compare the digest calculation results with the digital certificate digest. If they are the same, it is determined that the verification has passed. If there is a difference, the verification is judged to have failed.

例えば、ユーザのデジタル証明書ダイジェストの生成に採用されたアルゴリズムがMD5の場合、MD5アルゴリズムを用いてデジタル証明書に関するダイジェスト計算が行われ、ダイジェスト計算の結果は、要求から取得されたユーザのデジタル証明書ダイジェストと比較される。同じ場合、検証に合格と判断される。相違がある場合、検証は失敗したと判断される。   For example, when the algorithm adopted for generating the digital certificate digest of the user is MD5, digest calculation related to the digital certificate is performed using the MD5 algorithm, and the result of the digest calculation is the digital certificate of the user obtained from the request. Compared with the book digest. If they are the same, it is judged that the verification has passed. If there is a difference, the verification is judged to have failed.

450において、検証に合格した場合、サービスサーバ406はサービスを実行する。言い換えると、デジタル証明書の検証に合格すると、サービスサーバ406は、ブラウザ402が送信したサービス要求に従って、ユーザが行った操作に対応するサービスを実行してよい。検証に失敗すると、検証失敗プロンプトメッセージ等の対応するプロンプトメッセージがブラウザに返信されてよい。   If the verification is passed at 450, the service server 406 executes the service. In other words, when the verification of the digital certificate is passed, the service server 406 may execute a service corresponding to the operation performed by the user according to the service request transmitted by the browser 402. If verification fails, a corresponding prompt message such as a verification failure prompt message may be returned to the browser.

図4を図1と比較すると、本開示の技術の下で、クライアント端末のブラウザは、証明書を収集し、証明書ダイジェストを生成し、証明書ダイジェストをキャッシュすることだけを必要とし、POSTページを介して証明書情報を提出する必要はない。これは、サーバに送られる要求の数を低減する。ログインサーバは、ユーザのログイン操作を実行さえすればよく、ログイン以外の証明書の検証や証明書検証結果のキャッシュ等の操作を行う必要はない。   Comparing FIG. 4 with FIG. 1, under the technique of the present disclosure, the browser of the client terminal only needs to collect the certificate, generate the certificate digest, and cache the certificate digest. There is no need to submit certificate information via This reduces the number of requests sent to the server. The login server only needs to execute the login operation of the user, and it is not necessary to perform operations such as certificate verification other than login and cache of certificate verification results.

図5は、本開示の実施形態に係る、デジタル証明書を処理する装置500の例の構造図を示す。図5に示すように、装置500は、1つもしくは複数のプロセッサまたはデータ処理装置502と、メモリ504とを備えてよい。システム500は、1または複数の入出力装置と、ネットワークインタフェース(図5には示さず)とをさらに備えてよい。メモリ504は、コンピュータ可読媒体の例である。   FIG. 5 shows a structural diagram of an example of an apparatus 500 for processing a digital certificate according to an embodiment of the present disclosure. As shown in FIG. 5, the device 500 may include one or more processors or data processing devices 502 and a memory 504. System 500 may further include one or more input / output devices and a network interface (not shown in FIG. 5). Memory 504 is an example of a computer-readable medium.

メモリ504は、収集モジュール510、ダイジェストモジュール520、キャッシュモジュール530、及び、送信モジュール540を含む、複数のモジュールまたはユニットをそこに記憶してよい。   Memory 504 may store a plurality of modules or units therein, including collection module 510, digest module 520, cache module 530, and transmission module 540.

収集モジュール510は、ユーザのデジタル証明書を収集する。ダイジェストモジュール520は、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。キャッシュモジュール530は、デジタル証明書ダイジェストをキャッシュする。送信モジュール540は、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信し、その結果、サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスである時、サービスサーバは、デジタル証明書ダイジェストを検証し、検証に合格すると、サービスを実行する。   The collection module 510 collects the user's digital certificate. The digest module 520 performs a digest calculation of the digital certificate collection result to generate a digital certificate digest for the user. The cache module 530 caches the digital certificate digest. The transmission module 540 transmits a service request including the cached digital certificate digest to the service server in response to a user operation, and as a result, the service corresponding to the service request needs to verify the digital certificate. When it is a service, the service server verifies the digital certificate digest and executes the service if the verification passes.

本開示の実施形態例によると、ユーザがログイン操作を行うと、送信モジュール540は、ログイン要求をログインサーバにさらに送信してよい。ログインサーバ及びサービスサーバは、同じサーバであってもよく、異なるサーバであってもよい。   According to example embodiments of the present disclosure, when the user performs a login operation, the transmission module 540 may further transmit a login request to the login server. The login server and the service server may be the same server or different servers.

本開示の実施形態例によると、収集モジュール510は、ユーザがログイン操作を行うと、ユーザのデジタル証明書をさらに収集してよい。キャッシュモジュール530は、クッキーにデジタル証明書ダイジェストをさらにキャッシュしてよい。   According to example embodiments of the present disclosure, the collection module 510 may further collect the user's digital certificate when the user performs a login operation. The cache module 530 may further cache the digital certificate digest in a cookie.

本開示の実施形態例によると、デジタル証明書の収集結果に関してダイジェスト計算を行うために採用されるダイジェストアルゴリズムは、MD5を含んでよい。サービスサーバは、デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて、サービスサーバに記憶されたユーザのデジタル証明書のダイジェスト計算をさらに行ってよく、ダイジェスト計算によって収集された結果をデジタル証明書ダイジェストと比較してよい。同じ場合、サービスサーバは、検証に合格したと判断する。相違がある場合、サービスサーバは、デジタル証明書の検証は失敗したと判断する。   According to example embodiments of the present disclosure, a digest algorithm employed to perform a digest calculation on a digital certificate collection result may include MD5. The service server may further perform a digest calculation of the user's digital certificate stored in the service server using the digest algorithm employed to generate the digital certificate digest, and the result collected by the digest calculation may be digitally certified. You may compare it with the book digest. If they are the same, the service server determines that the verification has passed. If there is a difference, the service server determines that the verification of the digital certificate has failed.

図6は、本開示の実施形態に係る、デジタル証明書を検証するシステム600の例の構造図を示す。図6に示すように、システム600は、クライアント端末602及びサービスサーバ604を備えてよい。   FIG. 6 shows a structural diagram of an example system 600 for verifying a digital certificate according to an embodiment of the present disclosure. As shown in FIG. 6, the system 600 may include a client terminal 602 and a service server 604.

クライアント端末602は、1つもしくは複数のプロセッサまたはデータ処理装置606と、メモリ608とを備えてよい。クライアント端末602は、1または複数の入出力装置と、ネットワークインタフェース(図6には示さず)とをさらに備えてよい。メモリ604は、コンピュータ可読媒体の例である。メモリ608は、収集モジュール610、ダイジェストモジュール612、キャッシュモジュール614、及び、送信モジュール616を含む、複数のモジュールまたはユニットを記憶してよい。   The client terminal 602 may include one or more processors or data processing devices 606 and a memory 608. The client terminal 602 may further include one or more input / output devices and a network interface (not shown in FIG. 6). Memory 604 is an example of a computer readable medium. Memory 608 may store a plurality of modules or units, including collection module 610, digest module 612, cache module 614, and transmission module 616.

収集モジュール610は、ユーザのデジタル証明書を収集する。ダイジェストモジュール612は、デジタル証明書の収集結果のダイジェスト計算を行って、ユーザのデジタル証明書ダイジェストを生成する。キャッシュモジュール614は、デジタル証明書ダイジェストをキャッシュする。送信モジュール616は、ユーザの操作に応答して、キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する。   The collection module 610 collects the user's digital certificate. The digest module 612 generates a digital certificate digest of the user by performing a digest calculation of the digital certificate collection result. The cache module 614 caches the digital certificate digest. The sending module 616 sends a service request including the cached digital certificate digest to the service server in response to a user operation.

サービスサーバ604は、1または複数のプロセッサもしくはデータ処理装置618と、メモリ620とを備えてよい。サービスサーバ604は、1または複数の入出力装置と、ネットワークインタフェース(図6には示さず)とをさらに備えてよい。メモリ620は、コンピュータ可読媒体の例である。メモリ620は、受信モジュール622と検証モジュール624とを含む複数のモジュールまたはユニットをそこに記憶してよい。   The service server 604 may include one or more processors or data processing devices 618 and a memory 620. The service server 604 may further include one or more input / output devices and a network interface (not shown in FIG. 6). Memory 620 is an example of a computer readable medium. Memory 620 may store a plurality of modules or units including receiving module 622 and verification module 624 therein.

受信モジュール622は、サービス要求を受信する。検証モジュール624は、サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスである時、デジタル証明書ダイジェストを検証する。   The reception module 622 receives a service request. The verification module 624 verifies the digital certificate digest when the service corresponding to the service request is a service that requires verification of the digital certificate.

本開示の実施形態によると、送信モジュール616は、ユーザがログイン操作を行うと、ログイン要求をログインサーバにさらに送信してよい。システム600は、ログイン要求を受信してログイン要求に従ってユーザのログイン操作を実行するログインサーバ(図6には示さず)をさらに備えてよい。   According to the embodiment of the present disclosure, the transmission module 616 may further transmit a login request to the login server when the user performs a login operation. The system 600 may further include a login server (not shown in FIG. 6) that receives the login request and performs a user login operation in accordance with the login request.

本開示の実施形態例によると、収集モジュール610は、ユーザがログイン操作を行うと、ユーザのデジタル証明書をさらに収集してよい。   According to example embodiments of the present disclosure, the collection module 610 may further collect the user's digital certificate when the user performs a login operation.

本開示の実施形態例によると、サービスサーバ604は、検証に合格するとサービスを実行する実行モジュール(図6には示さず)をさらに備えてよい。   According to example embodiments of the present disclosure, the service server 604 may further include an execution module (not shown in FIG. 6) that executes the service if the verification passes.

本開示の実施形態例によると、検証モジュール624は、デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて、サービスサーバに記憶されたユーザのデジタル証明書のダイジェスト計算をさらに行ってよく、ダイジェスト計算によって収集された結果をデジタル証明書ダイジェストと比較してよい。同じ場合、検証モジュール624は、検証に合格したと判断し、相違がある場合、検証モジュール624は、証明書の検証に失敗したと判断する。   According to example embodiments of the present disclosure, the validation module 624 may further perform a digest calculation of the user's digital certificate stored in the service server using a digest algorithm employed to generate the digital certificate digest, The results collected by the digest calculation may be compared with the digital certificate digest. If they are the same, the verification module 624 determines that the verification has passed, and if there is a difference, the verification module 624 determines that the certificate verification has failed.

この実施形態の装置によって実施された操作が、図1〜図4に示す方法の実施形態の操作に実質的に対応するので、上記装置の実施形態の関連する記載は、方法の実施形態に参照されてよく、ここで、繰り返し記載はしない。   Since the operations performed by the apparatus of this embodiment substantially correspond to the operations of the method embodiment shown in FIGS. 1-4, the related description of the apparatus embodiment refers to the method embodiment. May not be repeated here.

典型的な構成においては、クライアント端末またはサーバ等のコンピュータ装置は、1つもしくは複数のプロセッサまたは中央処理装置(CPU)、入出力インタフェース、ネットワークインタフェース、または、メモリを備える。   In a typical configuration, a computer device such as a client terminal or server comprises one or more processors or central processing units (CPUs), input / output interfaces, network interfaces, or memory.

メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または、例えば、リードオンリメモリ(ROM)やフラッシュRAM等の不揮発性メモリを含む、コンピュータ可読媒体であってよい。メモリは、コンピュータ可読媒体の例である。   The memory may be computer readable media including volatile memory, random access memory (RAM), and / or non-volatile memory such as, for example, read only memory (ROM) or flash RAM. Memory is an example of a computer-readable medium.

コンピュータ可読媒体は、永続的、一時的、モバイル、及び固定の媒体を含み、任意の方法または技術を用いて情報を実装してよい。情報は、コンピュータ可読またはコンピュータ実行可能な、命令、データ構造、プログラムモジュールまたは他のデータであってよい。コンピュータ可読媒体の例は、計算装置がアクセス可能な情報の記憶に使用し得る、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他の種類のRAM、ROM、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、もしくは、他の内部メモリ技術、CD‐ROM、デジタル多用途ディスク(DVD)もしくは他の光学メモリ、カセット、カセット及びディスクメモリ、もしくは、他の磁気メモリ装置、または、任意の他の非伝送媒体を含むが、それらに限らない。本明細書での定義に従うと、コンピュータ可読媒体は、変調データ信号及び搬送波等の一過性の媒体は含まない。   Computer-readable media includes permanent, temporary, mobile, and fixed media and may implement information using any method or technique. Information may be computer readable or computer executable instructions, data structures, program modules or other data. Examples of computer readable media are phase change RAM (PRAM), static RAM (SRAM), dynamic RAM (DRAM), other types of RAM, ROM, electrical, which can be used to store information accessible to computing devices. Erasable programmable ROM (EEPROM), flash memory, or other internal memory technology, CD-ROM, digital versatile disk (DVD) or other optical memory, cassette, cassette and disk memory, or other magnetic memory device Or any other non-transmission medium, including but not limited to. In accordance with the definitions herein, computer-readable media does not include transitory media such as modulated data signals and carrier waves.

「include」という語、及び、その変形は、非排他的な包含を意図し、よって、一連の要素を含むプロセス、方法、品目、または、装置は、これらの要素だけでなく、明示的に列挙していない他の要素も含み、または、プロセス、方法、品目または装置に内在する要素をさらに含むことに留意されたい。「including a...」という記載で定義された要素は、その要素のプロセス、方法、品目、または、装置における追加の同じ要素を排除しない。   The word “include” and variations thereof are intended to be non-exclusive, so that a process, method, item, or apparatus containing a series of elements is not only explicitly listed but also those elements. It should be noted that other elements that are not included, or that further include elements inherent in the process, method, item or apparatus. An element defined by the description “including a...” Does not exclude an additional identical element in the element's process, method, item, or apparatus.

本開示の実施形態は、方法、システム、またはコンピュータプログラム製品として提供されてよいことを当業者は理解するであろう。従って、本開示は、ハードウェアの実施形態、ソフトウェアの実施形態、また、ソフトウェアとハードウェアを組み合わせた実施形態として実施されてよい。さらに、本開示は、コンピュータ実行可能命令を含む1または複数のコンピュータ可読媒体(磁気ディスクメモリ、CD‐ROM、光学メモリ等を含むが、それらに限らない)で実施されるコンピュータプログラム製品の形態であってよい。   Those skilled in the art will appreciate that the embodiments of the present disclosure may be provided as a method, system, or computer program product. Accordingly, the present disclosure may be implemented as a hardware embodiment, a software embodiment, or a combination of software and hardware. Furthermore, the present disclosure is in the form of a computer program product implemented on one or more computer-readable media (including but not limited to magnetic disk memory, CD-ROM, optical memory, etc.) containing computer-executable instructions. It may be.

これまでの記載は、本開示の実施形態にすぎず、本開示を制限することを意図していない。当業者は、本開示が様々な修正及び変更を有してよいことを理解する。本開示の精神及び原理で行われた修正、同等の置き換え、改良等はいずれも、全て、本開示の請求項の範囲に属するものとする。   The foregoing descriptions are merely embodiments of the present disclosure and are not intended to limit the present disclosure. Those skilled in the art will appreciate that the present disclosure may have various modifications and changes. All modifications, equivalent replacements, improvements, etc. made within the spirit and principle of this disclosure are intended to be within the scope of the claims of this disclosure.

Claims (20)

クライアント端末によって、ユーザの第1のデジタル証明書を収集することと、
前記第1のデジタル証明書の収集結果のダイジェスト計算を行って、前記第1のデジタル証明書のデジタル証明書ダイジェストを生成することと、
前記第1のデジタル証明書の前記デジタル証明書ダイジェストをキャッシュすることと、
前記ユーザの操作に応答して、前記キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信することと、
を含む方法。
Collecting a user's first digital certificate by a client terminal;
Performing a digest calculation of the collection result of the first digital certificate to generate a digital certificate digest of the first digital certificate;
Caching the digital certificate digest of the first digital certificate;
In response to the user operation, sending a service request including the cached digital certificate digest to a service server;
Including methods.
前記サービスサーバによって、前記サービス要求を受信することと、
前記サービス要求に対応するサービスが、デジタル証明書の検証が必要なサービスであるか否かを判断することと、
前記サービス要求に対応する前記サービスが前記デジタル証明書の検証が必要でないサービスであると判断したことに応答して、前記サービスを実行すること、または、
前記サービス要求に対応する前記サービスが、前記デジタル証明書の検証が必要なサービスであると判断したことに応答して、前記第1のデジタル証明書の前記デジタル証明書ダイジェストを前記サービスサーバに記憶された前記ユーザの第2のデジタル証明書を用いて検証することと、
をさらに含む、請求項1に記載の方法。
Receiving the service request by the service server;
Determining whether the service corresponding to the service request is a service that requires verification of a digital certificate;
Executing the service in response to determining that the service corresponding to the service request is a service that does not require verification of the digital certificate; or
In response to determining that the service corresponding to the service request is a service that requires verification of the digital certificate, the digital certificate digest of the first digital certificate is stored in the service server. Verifying with the user's second digital certificate,
The method of claim 1, further comprising:
前記検証は、
前記第1のデジタル証明書の前記デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて、前記サービスサーバに記憶された前記ユーザの前記第2のデジタル証明書にダイジェスト計算を行うことと、
前記第2のデジタル証明書のダイジェスト計算によって計算された結果を前記第1のデジタル証明書の前記デジタル証明書ダイジェストと比較することと、
前記第2のデジタル証明書の前記ダイジェスト計算によって計算された前記結果が、前記第1のデジタル証明書の前記デジタル証明書ダイジェストと同じであると判断されたことに応答して、検証の結果が合格であると判断することと、
を含む、請求項2に記載の方法。
The verification is
Performing a digest calculation on the second digital certificate of the user stored in the service server using a digest algorithm employed to generate the digital certificate digest of the first digital certificate;
Comparing the result calculated by the digest calculation of the second digital certificate with the digital certificate digest of the first digital certificate;
In response to determining that the result calculated by the digest calculation of the second digital certificate is the same as the digital certificate digest of the first digital certificate, the result of the verification is Judging that it is acceptable,
The method of claim 2 comprising:
前記ダイジェストアルゴリズムは、メッセージダイジェストアルゴリズム5(MD5)アルゴリズムである、請求項3に記載の方法。   The method of claim 3, wherein the digest algorithm is a message digest algorithm 5 (MD5) algorithm. 検証の結果が合格であると判断したことに応答して、前記サービスを実行することをさらに含む、請求項2に記載の方法。   The method of claim 2, further comprising executing the service in response to determining that the result of the verification is acceptable. 前記ユーザからログイン要求を受信すると、ログイン要求をログインサーバに送信することをさらに含み、前記ログインサーバ及び前記サービスサーバは、同じサーバまたは異なるサーバである、請求項1に記載の方法。   The method of claim 1, further comprising transmitting a login request to a login server upon receiving a login request from the user, wherein the login server and the service server are the same server or different servers. 前記ユーザの前記第1のデジタル証明書を収集することは、前記ユーザからログイン要求を受信するとき、前記ユーザの前記第1のデジタル証明書を収集することを含む、請求項1に記載の方法。   The method of claim 1, wherein collecting the first digital certificate of the user comprises collecting the first digital certificate of the user when receiving a login request from the user. . 前記デジタル証明書ダイジェストを前記キャッシュすることは、クッキーファイルに前記デジタル証明書ダイジェストをキャッシュすることを含む、請求項1に記載の方法。   The method of claim 1, wherein the caching the digital certificate digest includes caching the digital certificate digest in a cookie file. クライアント端末を含むシステムであって、
前記クライアント端末は、
ユーザの第1のデジタル証明書を収集する収集モジュールと、
前記第1のデジタル証明書の収集結果のダイジェスト計算を行って、前記第1のデジタル証明書のデジタル証明書ダイジェストを生成するダイジェストモジュールと、
前記第1のデジタル証明書の前記デジタル証明書ダイジェストをキャッシュするキャッシュモジュールと、
前記ユーザの操作に応答して、前記キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信する送信モジュールと、
を備える、前記システム。
A system including a client terminal,
The client terminal is
A collection module for collecting the user's first digital certificate;
A digest module that performs a digest calculation of the collection result of the first digital certificate to generate a digital certificate digest of the first digital certificate;
A cache module that caches the digital certificate digest of the first digital certificate;
A transmission module for transmitting a service request including the cached digital certificate digest to a service server in response to the operation of the user;
Comprising the system.
サービスサーバをさらに含み、前記サービスサーバは、
前記サービス要求を受信する受信モジュールと、
前記サービス要求に対応するサービスが、デジタル証明書の検証を必要とするサービスであるか否かを判断し、前記サービス要求に対応する前記サービスが、前記デジタル証明書の検証を必要とするサービスであると判断されたことに応答して、前記第1のデジタル証明書の前記デジタル証明書ダイジェストを、前記サービスサーバに記憶された前記ユーザの第2のデジタル証明書を用いて検証する検証モジュールと、
を備える、請求項9に記載のシステム。
A service server, the service server comprising:
A receiving module for receiving the service request;
It is determined whether the service corresponding to the service request is a service that requires verification of a digital certificate, and the service corresponding to the service request is a service that requires verification of the digital certificate. A verification module that verifies the digital certificate digest of the first digital certificate using the second digital certificate of the user stored in the service server in response to being determined to be; ,
10. The system of claim 9, comprising:
前記検証モジュールは、さらに、
前記第1のデジタル証明書の前記デジタル証明書ダイジェストの生成に採用されたダイジェストアルゴリズムを用いて、前記サービスサーバに記憶された前記ユーザの前記第2のデジタル証明書にダイジェスト計算を行い、
前記第2のデジタル証明書の前記ダイジェスト計算によって計算された結果を前記第1のデジタル証明書の前記デジタル証明書ダイジェストと比較し、
前記第2のデジタル証明書の前記ダイジェスト計算によって計算された前記結果が前記第1のデジタル証明書の前記デジタル証明書ダイジェストと同じであるという判断に応答して、検証の結果が合格であると判断する、
請求項10に記載のシステム。
The verification module further includes:
Performing a digest calculation on the second digital certificate of the user stored in the service server using a digest algorithm employed to generate the digital certificate digest of the first digital certificate;
Comparing the result calculated by the digest calculation of the second digital certificate with the digital certificate digest of the first digital certificate;
In response to a determination that the result calculated by the digest calculation of the second digital certificate is the same as the digital certificate digest of the first digital certificate, the verification result is passed to decide,
The system according to claim 10.
前記ダイジェストアルゴリズムは、メッセージダイジェストアルゴリズム5(MD5)アルゴリズム)である、請求項11に記載のシステム。   The system according to claim 11, wherein the digest algorithm is a message digest algorithm 5 (MD5) algorithm. 前記サービスサーバは、検証の結果が合格であるという判断に応答して前記サービスを実行する実行モジュールをさらに備える、請求項10に記載のシステム。   The system of claim 10, wherein the service server further comprises an execution module that executes the service in response to a determination that a verification result is acceptable. 前記サービスサーバは、前記サービス要求に対応する前記サービスが前記デジタル証明書の検証を必要としないサービスであるという判断に応答して、前記サービスを実行する実行モジュールをさらに備える、請求項10に記載のシステム。   The service server further comprises an execution module that executes the service in response to determining that the service corresponding to the service request is a service that does not require verification of the digital certificate. System. 前記送信モジュールは、前記クライアント端末が前記ユーザからログイン要求を受信すると、ログイン要求をログインサーバにさらに送信し、前記ログインサーバ及び前記サービスサーバは同じサーバまたは異なるサーバである、請求項9に記載のシステム。   The transmission module further transmits a login request to a login server when the client terminal receives a login request from the user, and the login server and the service server are the same server or different servers. system. 前記収集モジュールは、前記ユーザからログイン要求を受信すると、前記ユーザの前記第1のデジタル証明書をさらに収集する、請求項9に記載のシステム。   The system of claim 9, wherein the collection module further collects the first digital certificate of the user upon receiving a login request from the user. 前記キャッシュモジュールは、クッキーファイルに前記デジタル証明書ダイジェストをさらにキャッシュする、請求項9に記載のシステム。   The system of claim 9, wherein the cache module further caches the digital certificate digest in a cookie file. コンピュータ実行可能命令を記憶する1または複数のメモリであって、前記コンピュータ実行可能命令は、1または複数のプロセッサによって実行されると、
ユーザの第1のデジタル証明書を収集することと、
前記第1のデジタル証明書の収集結果のダイジェスト計算を行って、前記第1のデジタル証明書のデジタル証明書ダイジェストを生成することと、
前記第1のデジタル証明書の前記デジタル証明書ダイジェストをキャッシュすることと、
前記ユーザの操作に応答して、前記キャッシュされたデジタル証明書ダイジェストを含むサービス要求をサービスサーバに送信することと、
を含む操作をコンピュータに実行させる、1または複数のメモリ。
One or more memories storing computer-executable instructions, said computer-executable instructions being executed by one or more processors;
Collecting the user's first digital certificate;
Performing a digest calculation of the collection result of the first digital certificate to generate a digital certificate digest of the first digital certificate;
Caching the digital certificate digest of the first digital certificate;
In response to the user operation, sending a service request including the cached digital certificate digest to a service server;
One or more memories that cause a computer to perform operations including:
前記操作は、前記ユーザからログイン要求を受信すると、前記ユーザの前記第1のデジタル証明書を収集することをさらに含む、請求項18に記載の1または複数のメモリ。   The one or more memories of claim 18, wherein the operation further comprises collecting the first digital certificate of the user upon receiving a login request from the user. 前記操作は、前記デジタル証明書ダイジェストをクッキーファイルにキャッシュすることをさらに含む、請求項18に記載の1または複数のメモリ。   The one or more memories of claim 18, wherein the operation further comprises caching the digital certificate digest in a cookie file.
JP2016566252A 2014-05-26 2015-05-26 Digital certificate processing and verification Active JP6533236B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410225581.9A CN105337735B (en) 2014-05-26 2014-05-26 The method and apparatus of digital certificate processing and verification
CN201410225581.9 2014-05-26
PCT/US2015/032396 WO2015183790A1 (en) 2014-05-26 2015-05-26 Processing and verifying digital certificate

Publications (2)

Publication Number Publication Date
JP2017517956A true JP2017517956A (en) 2017-06-29
JP6533236B2 JP6533236B2 (en) 2019-06-19

Family

ID=54556905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016566252A Active JP6533236B2 (en) 2014-05-26 2015-05-26 Digital certificate processing and verification

Country Status (6)

Country Link
US (1) US10362020B2 (en)
EP (1) EP3149888B1 (en)
JP (1) JP6533236B2 (en)
CN (1) CN105337735B (en)
TW (1) TWI670622B (en)
WO (1) WO2015183790A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020534749A (en) * 2017-09-21 2020-11-26 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Notification Certification Platforms and Methods for Electronic Identification and Credit Services (EIDAS)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101642223B1 (en) * 2015-05-12 2016-07-22 주식회사 수산아이앤티 Method for deriving the installation of a private certificate
CN106302308B (en) * 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 Trust login method and device
WO2016205571A1 (en) * 2015-06-16 2016-12-22 Vellitas Llc Systems and methods for digital certificate security
JP6728706B2 (en) * 2016-01-21 2020-07-22 富士ゼロックス株式会社 Information processing system, information processing apparatus, and information processing program
US10769267B1 (en) * 2016-09-14 2020-09-08 Ca, Inc. Systems and methods for controlling access to credentials
US10841305B2 (en) * 2017-10-02 2020-11-17 Blackberry Limited Authenticating for a software service
CN110069729B (en) * 2017-11-15 2022-07-01 上海优扬新媒信息技术有限公司 Offline caching method and system for application
TWI697802B (en) * 2018-11-12 2020-07-01 臺灣網路認證股份有限公司 System and method for selecting data transmission mode according to client environment for certificate operation
CN109493098A (en) * 2018-11-28 2019-03-19 上海中信信息发展股份有限公司 Birds product digital certificate method of calibration and device
CN112291067B (en) * 2020-11-02 2023-02-07 路玉太 Business operation record and operation verification method and device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304240A (en) * 2002-04-10 2003-10-24 Hitachi Ltd Method for signing electronic data and information processing system
JP2005149505A (en) * 2003-11-14 2005-06-09 Microsoft Corp Secure dynamic credential distribution over network
JP2006512853A (en) * 2002-12-31 2006-04-13 インテル コーポレイション Method and apparatus for detecting a shared secret without compromising the non-shared secret
JP2006120148A (en) * 2004-09-14 2006-05-11 Andrew Sherman Authentication with expiring binding digital certificate
JP2007274403A (en) * 2006-03-31 2007-10-18 Canon Inc Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus
JP2008079091A (en) * 2006-09-22 2008-04-03 Fujitsu Ltd Authentication system using electronic certificate
JP2010283575A (en) * 2009-06-04 2010-12-16 Konica Minolta Business Technologies Inc Program for authentication, device for authentication, and authentication method
WO2011055486A1 (en) * 2009-11-09 2011-05-12 日本電気株式会社 Access control system, communication terminal, server, and access control method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US20040030887A1 (en) 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US8701168B2 (en) * 2005-11-21 2014-04-15 Oracle International Corporation Method and apparatus for associating a digital certificate with an enterprise profile
US20090292599A1 (en) * 2006-07-28 2009-11-26 Alastair Rampell Transactional advertising
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card
ATE552685T1 (en) * 2006-11-15 2012-04-15 Research In Motion Ltd SECURE CUSTOMER CREDENTIAL-BASED SESSION AUTHENTICATION METHOD AND DEVICE
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US8386785B2 (en) * 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US10270602B2 (en) * 2008-10-01 2019-04-23 International Business Machines Corporation Verifying and enforcing certificate use
CN101437228B (en) * 2008-12-17 2011-05-11 北京握奇数据系统有限公司 Method, apparatus and system for implementing wireless business based on smart card
US8237457B2 (en) * 2009-07-15 2012-08-07 International Business Machines Corporation Replacement-gate-compatible programmable electrical antifuse
CN102026180A (en) * 2009-09-15 2011-04-20 中国移动通信集团公司 M2M transmission control method, device and system
WO2011063014A1 (en) * 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
US8819848B2 (en) * 2009-11-24 2014-08-26 Comcast Interactive Media, Llc Method for scalable access control decisions
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
US8499155B2 (en) * 2010-03-24 2013-07-30 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period
CN102024102B (en) * 2010-06-07 2013-02-20 无敌科技(西安)有限公司 Offline DRM certificate management and control method in embedded equipment
US9369458B2 (en) 2012-05-18 2016-06-14 Red Hat, Inc. Web-centric authentication protocol
US9276749B2 (en) * 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
US9332002B1 (en) * 2013-03-14 2016-05-03 Amazon Technologies, Inc. Authenticating and authorizing a user by way of a digital certificate

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304240A (en) * 2002-04-10 2003-10-24 Hitachi Ltd Method for signing electronic data and information processing system
JP2006512853A (en) * 2002-12-31 2006-04-13 インテル コーポレイション Method and apparatus for detecting a shared secret without compromising the non-shared secret
JP2005149505A (en) * 2003-11-14 2005-06-09 Microsoft Corp Secure dynamic credential distribution over network
JP2006120148A (en) * 2004-09-14 2006-05-11 Andrew Sherman Authentication with expiring binding digital certificate
JP2007274403A (en) * 2006-03-31 2007-10-18 Canon Inc Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus
JP2008079091A (en) * 2006-09-22 2008-04-03 Fujitsu Ltd Authentication system using electronic certificate
JP2010283575A (en) * 2009-06-04 2010-12-16 Konica Minolta Business Technologies Inc Program for authentication, device for authentication, and authentication method
WO2011055486A1 (en) * 2009-11-09 2011-05-12 日本電気株式会社 Access control system, communication terminal, server, and access control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020534749A (en) * 2017-09-21 2020-11-26 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Notification Certification Platforms and Methods for Electronic Identification and Credit Services (EIDAS)
US11750592B2 (en) 2017-09-21 2023-09-05 Lleidanetworks Serveis Telematics, S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (EIDAS)
JP7449855B2 (en) 2017-09-21 2024-03-14 レリダネットワークス セルヴェイス テレマティクス エセ.アー. Electronic Notification Certification Platform and Method for Electronic Identification and Credit Services (EIDAS)

Also Published As

Publication number Publication date
TWI670622B (en) 2019-09-01
JP6533236B2 (en) 2019-06-19
WO2015183790A1 (en) 2015-12-03
EP3149888A4 (en) 2018-01-10
TW201544987A (en) 2015-12-01
EP3149888B1 (en) 2019-07-24
EP3149888A1 (en) 2017-04-05
US10362020B2 (en) 2019-07-23
CN105337735A (en) 2016-02-17
US20150341353A1 (en) 2015-11-26
CN105337735B (en) 2019-06-07

Similar Documents

Publication Publication Date Title
JP6533236B2 (en) Digital certificate processing and verification
US9544295B2 (en) Login method for client application and corresponding server
JP6061364B2 (en) Cloud-assisted methods and services for application security verification
JP6438031B2 (en) Client download and installation method and apparatus
TWI687113B (en) Method and server for determining whether the terminal logging in to the website is a mobile terminal
US20190140848A1 (en) Decentralized Access Control for Cloud Services
US20160004855A1 (en) Login using two-dimensional code
KR20150036104A (en) Method, client, server and system of login verification
US9906552B1 (en) Managing system load
US9104838B2 (en) Client token storage for cross-site request forgery protection
US8370908B2 (en) Decreasing login latency
US10630574B2 (en) Link processing method, apparatus, and system
TWI646479B (en) Business authentication method, system and server
US20210399897A1 (en) Protection of online applications and webpages using a blockchain
WO2017206605A1 (en) Method and device for preventing server from being attacked
CN112905990A (en) Access method, client, server and access system
US9780951B2 (en) Prevention of forgery of web requests to a server
WO2017215650A1 (en) Automatic login method and device for micro-game client, program, and medium
CN115225354A (en) Multi-application single sign-on method, device, computer equipment and medium
CN107294920A (en) It is a kind of reversely to trust login method and device
CN115037507B (en) User access management method, device and system
WO2022184137A1 (en) Method and apparatus for generating random numbers in blockchain
CN112926044A (en) Identity verification method and device
CN112751805A (en) Login method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190523

R150 Certificate of patent or registration of utility model

Ref document number: 6533236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250